Você está na página 1de 4

Introdução a segurança informática

Segurança informática

E a segurança de sistemas onde computadores e redes informáticas são elementos centrais,


componentes importantes ou estão envolvidos de qualquer modo.

Objetivos da segurança informática

O sistema de informação define-se como o conjunto de dados e de recursos materiais e de


software da organização que permite armazena-los ou faze-los circular. O sistema de
informação representa um património essencial da organização, que convém proteger.

A segurança informática consiste em garantir que os recursos materiais ou software de uma


organização sejam utilizados unicamente no âmbito previsto.

A segurança informática visa geralmente seis objetivos principais:

 Integridade, ou seja, garantir que os dados são efetivamente os crê serem.


 Confidencialidade, consiste em assegurar que só as pessoas autorizadas têm acesso
aos recursos partilhados.
 Disponibilidade, permite manter o bom funcionamento do sistema de informação
 Registo permite o arquivamento de determinadas operações.
 Não-repudiação permite garantir que uma transição não pode ser negada.
 Autenticação consiste em assegurar que só as pessoas autorizadas têm acesso aos
recursos.

Ameaças à segurança

Uma ameaça é qualquer ação efetuada com o intuito de comprometer a segurança do fluxo de
informação entre duas entidades.

Ameaça representa um tipo de ação susceptivel de prejudicar em absoluto, enquanto a


vulnerabilidade representa o nível de exposição à ameaça num contexto específico. A medida
defensiva é conjunta das ações implementadas para a prevenção da ameaça. Como por
exemplo: a situação em que um emissor envia uma mensagem a um recetor com informação
confidencial. Se um terceiro interveniente pretender realizar um ataque a comunicação, a
ação pode ser levada a cabo sobre dois pontos. A mensagem, o canal de comunicação e
infraestrutura do emissor ou do recetor.

Os ataques podem ser classificados em seis categorias:

 Modificação consiste na alteração dos dados de uma mensagem em transito.


 Repetição acontece quando uma operação já realizada é repetida, sem autorização, de
modo a obter o mesmo resultado.
 Interceção ocorre quando se verifica o acesso não autorizado a uma mensagem, que,
não tem a possibilidade de alterar.
 Disfarce consiste em apresentar uma identidade falsa perante um determinado
interlocutor.
 Repúdio consiste na negação de participação numa determinada comunicação ou
operação quando de facto se fez parte dela.
 Negação de serviço consiste na realização de um conjunto de ações com o objetivo
de dificultar o bom funcionamento de um sistema.

Estas categorias podem ser agrupadas em ataques ativos e ataques passivos.

Ataques ativos: modificação, repetição, disfarce e negação de serviço.

Ataques passivos: interceção e repúdio.

Vírus e antivírus

Vírus informático é um programa que é introduzido num computador sem o conhecimento


do utilizador.

Os vírus caracterizam-se pela capacidade de realizar ações destrutivas sobre informações e


seus suportes, e tentam se esconder.

Tipos de vírus

Os principais grupos de vírus são:

 Boot sector infector vírus são vírus que se copiam a si próprios para o boot do disco
 Companion vírus não infecta ficheiros mas criam uma copia de um ficheiro
executável, atribuindo-lhe um nome idêntico embora com uma extensão .com.
 Clusters virus replicam-se automaticamente no sistema de ficheiros.
 Infector vírus são vírus que adicionam o seu próprio código o funcionamento aos
programas
 Macro vírus associam-se aos macros de aplicação em uso replicando se através dos
vários documentos, a medida que estes são abertos e a macro que contem o vírus é
executado.
 Polymorphic vírus, vírus com capacidade de mutação do seu código replicando se
pelo sistema com diferentes formas e encriptação dificultando ações de deteção
 Overwriting vírus destrói o programa original, copia o seu código para o interior deste
 Sealth vírus armazenam uma imagem do sistema antes da infeção deste.

Outras ameaças: worm, Trojan horse, logic bomb, spyware, keylogger, hijacker, adware,
phishing, spam e hoax.

Efeitos de um vírus

Os principais motivos para a criação de um vírus por parte de um hacker são: vandalismo,
distribuição de mensagens politicas, ataque a produtos de empresas especificas e roubo de
passwords.

Propagação dos vírus entre computadores

Perante o grande desenvolvimento da internet, esta tornou-se no principal veículo de


transição de vírus principalmente pela partilha de ficheiros e envio-receção de correio
eletrónico. Embora atualmente com menor relevância não é ainda de menosprezar a
importância da transmissão dos vírus através de suportes de informação partilhados entre
diferentes computadores tais como CDs e DVDs.

Como proteger o computador/ a informação

 Adquirir um programa antivírus que possibilite deteção, eliminação e proteção em


relação a todos os tipos de vírus.
 Selecionar um antivírus que lhe dê a possibilidade de assistência on-line ou até
presencial, assegurando.
 Instalar todas atualizações disponibilizadas pelo fabricante do sistema operativo que
utiliza diariamente. Ex: O Windows.
 Instalar um antivírus e manter a base de vírus sempre atualizada.

Você também pode gostar